Anatomie eines Cyberangriffs

Moderne cyberangriffe sind schädlich, hoch entwickelt und persistent

Von Cyberkriminellen, die vertrauliche Finanzdaten und geistiges Eigentum stehlen, bis hin zu staatlich unterstützten Cyberangriffen zum Diebstahl von Daten und zur Sabotage der Infrastruktur: Moderne Malware ist hoch entwickelt und persistent und kann in Ihrem Unternehmen schweren Schaden anrichten. Aufgrund der verschiedenen Vektoren und Einfallstore kann ein erfahrener und entschlossener Cyberkrimineller in wenigen Minuten in Ihr System eindringen und monatelang unerkannt bleiben. Diese Advanced Persistent Threats (APTs) stellen eine echte Herausforderung dar und zwingen Unternehmen dazu, eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr dieser Cyberangriffe zu entwickeln.

 

technology-password-code

Anatomie eines cyberangriffs in sechs schritten

Wenn Sie Cyberangriffe stoppen möchten, müssen Sie ihre Funktionsweise kennen. In sechs Schritten beschreiben wir die Anatomie eines Cyberangriffs:

  1. Der Cyberkriminelle bzw. Angreifer verschafft sich per E-Mail-, Netzwerk-, Datei- oder Anwendungsschwachstelle Zugang und schleust Malware in das Unternehmensnetzwerk ein. Das Ziel ist nun infiltriert.
  2. Moderne Malware sucht nach weiteren Zugangsmöglichkeiten und Schwachstellen im Netzwerk oder kommuniziert mit CnC-Websites, um weitere Befehle oder schädlichen Code zu erhalten.
  3. Anschließend verschafft sich die Malware meist zusätzliche Einfallstore, damit der Cyberangriff fortgesetzt werden kann, wenn ein Einfallstor geschlossen wird.
  4. Sobald sich der Angreifer Zugang zum Netzwerk verschafft hat, kann er mit dem Sammeln von Daten beginnen (z. B. Konto-IDs und Kennwörter). Nachdem der Angreifer die Kennwörter ausgespäht hat, kann er Daten suchen und abrufen.
  5. Diese werden auf einem Empfangsserver zusammengefasst und anschließend augeschleust. Damit ist es zu einer Sicherheitsverletzung gekommen.
  6. Die Hinweise auf den Cyberangriff werden beseitigt, das Unternehmen ist jedoch weiter kompromittiert, sodass der Cyberkriminelle jederzeit zurückkehren kann, um weitere Daten zu stehlen.